Upcoming Security Updates for Adobe Acrobat and Reader (APSB18-29)

A prenotification security advisory (APSB18-29) has been posted regarding upcoming Adobe Acrobat and Reader updates scheduled for Tuesday, August 14, 2018. We will continue to provide updates on the upcoming release via the Security Bulletins and Advisories page as well … Continue reading → More info: http://blogs.adobe.com/psirt/?p=1591

RHSA-2018:2372-1: Critical: cobbler security update

RHN Satellite and Proxy: An update for cobbler is now available for Red Hat Satellite 5.6, Red HatSatellite 5.7, and Red Hat Satellite 5.8.Red Hat Product Security has rated this update as having a security impact ofCritical. A Common Vulnerability Scoring System (CVSS) base score, which gives adetailed severity rating, is available for each vulnerability from the CVElink(s) in the References section. CVE-2018-10931 More info: http://rhn.redhat.com/errata/RHSA-2018-2372.html

RHSA-2018:2373-1: Critical: redhat-certification security update

Red Hat Enterprise Linux: An update for redhat-certification is now available for Red Hat Certificationfor Red Hat Enterprise Linux 7.Red Hat Product Security has rated this update as having a security impact ofCritical. A Common Vulnerability Scoring System (CVSS) base score, which gives adetailed severity rating, is available for each vulnerability from the CVElink(s) in the References section. CVE-2018-10864, CVE-2018-10869, CVE-2018-10870 More info: http://rhn.redhat.com/errata/RHSA-2018-2373.html

DSA-4267 kamailio – security update

Henning Westerholt discovered a flaw related to the To header processingin kamailio, a very fast, dynamic and configurable SIP server. Missinginput validation in the build_res_buf_from_sip_req function could resultin denial of service and potentially the execution of arbitrary code. More info: https://www.debian.org/security/2018/dsa-4267

FakesApp: una vulnerabilidad en WhatsApp

Desde principios de 2018, la aplicación de mensajería propiedad de Facebook, WhatsApp, cuenta con más de 1.500 millones de usuarios, con más de 1.000 millones de grupos y 65.000 millones de mensajes enviados cada día. El gran uso de la aplicación hace que el potencial de estafas en línea, rumores y noticias falsas sea enorme.

Recientemente la compañía Check Point ha revelado una nueva vulnerabilidad en esta aplicación bautizada como FakesApp. Ésta permite a los atacantes interceptar y manipular los mensajes enviados tanto en conversaciones privadas como de grupo, obteniendo un inmenso poder para crear y difundir información errónea de lo que parecen ser fuentes confiables.

El equipo de Check Point  ha observado tres posibles métodos de ataque que aprovechan esta vulnerabilidad, todos los cuales incluyen tácticas de ingeniería social para engañar a los usuarios finales. Así, un atacante puede:

  • Editar el mensaje de una persona para hacer ver al receptor que el emisor ha escrito cosas que en realidad no ha dicho.
  • Citar un mensaje como respuesta a una conversación en grupo para que parezca que proviene de otro miembro del grupo, pero en realidad proviene de alguien que no forma parte de él, pudiendo dar a entender a los miembros que el link es de fiar cuando no lo es.
  • Enviar un mensaje a un miembro de un grupo para que parezca un mensaje grupal, pero en realidad sólo lo puede ver ese miembro. Sin embargo, la respuesta que escriba el receptor la podrán ver todos los miembros del grupo.

Siguiendo el proceso de Divulgación Responsable, Check Point contactó con WhatsApp para informarles de la vulnerabilidad encontrada.

Check Point (09/08/2018)

New VMware Security Advisory VMSA-2018-0019 and Updated Security Advisory VMSA-2015-0007.7

Today, VMware has released the following new and updated security advisories: VMSA-2018-0019 – Horizon 6, 7, and Horizon Client for Windows updates address an out-of-bounds read vulnerability VMSA-2015-0007.7 – VMware vCenter and ESXi updates address critical security issues VMSA-2018-0019 documents the remediation of an important severity out-of-bounds read vulnerability (CVE-2018-6970) in Horizon 6, 7, and […]The post New VMware Security Advisory VMSA-2018-0019 and Updated More info: https://blogs.vmware.com/security/2018/08/new-vmware-security-advisory-vmsa-2018-0019-and-updated-security-advisory-vmsa-2015-0007-7.html

DSA-4267 kamailio – security update

Henning Westerholt discovered a flaw related to the To header processingin kamailio, a very fast, dynamic and configurable SIP server. Missinginput validation in the build_res_buf_from_sip_req function could resultin denial of service and potentially the execution of arbitrary code. More info: https://www.debian.org/security/2018/dsa-4267

Guía de seguridad en Ubuntu 18 publicada por el Centro Nacional de Ciberseguridad (NCSC)

El Centro Nacional de Ciberseguridad (NCSC) de Reino Unido, que forma parte del Grupo de Seguridad en Comunicaciones Electrónicas (CESG) y es un organismo relativamente reciente, ha publicado una guía de seguridad para Ubuntu 18.04, la última LTS de la distribución de Canonical.

La guía es una serie de recomendaciones para reforzar la seguridad y la privacidad del sistema y el usuario frente a posibles amenazas, abarcando aspectos que van más allá del sistema operativo como la configuración de características de seguridad de la placa base.

Los pasos a seguir para reforzar la seguridad de una instalación de Ubuntu 18.04 son los siguientes:

  • Configurar acceso remoto mediante VPN.
  • Mejorar las contraseñas con el módulo de calidad de contraseñas PAM.
  • Establecer un tiempo de espera máximo en el bloqueo de pantalla.
  • Inhabilitar el reporte de errores, los concursos de popularidad, etc.
  • Habilitar Secure Boot en UEFI (esto podría no ser una opción para los que usen NVIDIA con el driver privativo).
  • Habilitar Livepatch para parchear el kernel en caliente.
  • Solo instalar paquetes Snap de la Snap Store (este consejo está repetido hasta la saciedad cuando se habla de aplicaciones para Android).
  • Establecer protección externa de interfaz.
  • Evitar la ejecución de ficheros binarios desde la partición o la carpeta del usuario (por algo similar hubo bastante debate por las restricciones que intenta establecer GNOME).
  • Habilitar el Firewall (para facilitar esto al máximo, recomendamos GUFW).

Segu-Info (08/08/2018)

Translate »